Uwaga
Dostęp do tej strony wymaga autoryzacji. Może spróbować zalogować się lub zmienić katalogi.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Z tego artykułu dowiesz się, jak zintegrować aplikację Concur z identyfikatorem Entra firmy Microsoft. Po zintegrowaniu aplikacji Concur z usługą Microsoft Entra ID można wykonywać następujące czynności:
- Kontroluj w usłudze Microsoft Entra ID, kto ma dostęp do aplikacji Concur.
- Zezwalaj swoim użytkownikom na automatyczne logowanie do aplikacji Concur przy użyciu kont Microsoft Entra.
- Zarządzaj kontami w jednej centralnej lokalizacji.
Uwaga
Wskazówki podane w tym artykule nie obejmują nowej oferty Zarządzania logowaniem jednokrotnym dostępnej w programie SAP Concur w połowie 2019 r. Ta nowa oferta samoobsługowego SSO korzysta z logowania inicjowanego przez IdP, którego nie obsługuje obecna aplikacja galerii, ponieważ adres URL logowania jest wymagany. Adres URL logowania musi być pusty, aby logowanie inicjowane przez IdP za pośrednictwem portalu MyApps działało zgodnie z oczekiwaniami. Z tych powodów należy rozpocząć pracę z niestandardową aplikacją spoza galerii, aby skonfigurować jednokrotne logowanie podczas korzystania z funkcji Zarządzanie jednokrotnym logowaniem w programie SAP Concur.
Wymagania wstępne
W scenariuszu opisanym w tym artykule przyjęto założenie, że masz już następujące wymagania wstępne:
- Konto użytkownika Microsoft Entra z aktywną subskrypcją. Jeśli jeszcze go nie masz, możesz Utworzyć konto bezpłatnie.
- Jedna z następujących ról:
- Subskrypcja aplikacji Concur z obsługą logowania jednokrotnego.
Opis scenariusza
W tym artykule skonfigurujesz i przetestujesz Microsoft Entra SSO w środowisku testowym.
- Aplikacja Concur obsługuje logowanie jednokrotne (SSO) inicjowane przez SP.
- Aplikacja Concur obsługuje Just In Time przydzielanie użytkowników.
Dodawanie aplikacji Concur z galerii
Aby skonfigurować integrację aplikacji Concur z usługą Microsoft Entra ID, należy dodać aplikację Concur z galerii do swojej listy zarządzanych aplikacji SaaS.
- Zaloguj się do centrum administracyjnego firmy Microsoft Entra co najmniej jako administrator aplikacji w chmurze.
- Przejdź do Entra ID>Aplikacje dla przedsiębiorstw>Nowa aplikacja.
- W sekcji Dodawanie z galerii wpisz Concur w polu wyszukiwania.
- Wybierz pozycję Concur z panelu wyników, a następnie dodaj aplikację. Poczekaj kilka sekund, podczas gdy aplikacja jest dodawana do twojej dzierżawy.
Alternatywnie można również użyć Kreatora konfiguracji aplikacji dla przedsiębiorstw. W tym kreatorze możesz dodać aplikację do swojego klienta, dodać użytkowników lub grupy do aplikacji, przypisać role oraz przeprowadzić konfigurację logowania jednokrotnego (SSO). Dowiedz się więcej o kreatorach Microsoft 365.
Konfigurowanie i testowanie SSO (logowania jednokrotnego) Microsoft Entra dla Concur
Skonfiguruj i przetestuj Microsoft Entra SSO z aplikacją Concur przy użyciu użytkownika testowego nazwanego B.Simon. Aby logowanie jednokrotne (SSO) działało, należy ustanowić relację połączenia między użytkownikiem Microsoft Entra a powiązanym użytkownikiem w Concur.
Aby skonfigurować i przetestować Microsoft Entra SSO z aplikacją Concur, wykonaj następujące kroki:
-
Skonfiguruj logowanie jednokrotne (SSO) Microsoft Entra — aby umożliwić użytkownikom korzystanie z tej funkcji.
- Tworzenie użytkownika testowego Microsoft Entra — aby przetestować logowanie jednokrotne Microsoft Entra z B.Simon.
- Przypisz użytkownika testowego aplikacji Microsoft Entra — aby umożliwić B.Simon korzystanie z logowania jednokrotnego Microsoft Entra.
-
Skonfiguruj logowanie jednokrotne Concur — aby skonfigurować ustawienia logowania jednokrotnego po stronie aplikacji.
- Tworzenie użytkownika testowego aplikacji Concur — aby mieć w aplikacji Concur odpowiednik użytkownika B.Simon połączony z reprezentacją użytkownika w usłudze Microsoft Entra.
- Testowanie logowania jednokrotnego — aby sprawdzić, czy konfiguracja działa.
Konfigurowanie Microsoft Entra SSO
Wykonaj następujące kroki, aby włączyć Microsoft Entra logowanie jednokrotne.
Zaloguj się do centrum administracyjnego firmy Microsoft Entra co najmniej jako administrator aplikacji w chmurze.
Przejdź do strony integracji Entra ID>aplikacji przedsiębiorstwa>Concur, znajdź sekcję Zarządzanie i wybierz Logowanie jednokrotne.
Na stronie Wybieranie metody logowania jednokrotnego wybierz pozycję SAML.
Na stronie Konfiguracja jednokrotnego logowania za pomocą SAML wybierz ikonę ołówka dla Podstawowej konfiguracji SAML, aby edytować ustawienia.
W sekcji Podstawowa konfiguracja protokołu SAML wykonaj następujące czynności:
a. W polu tekstowym Adres URL logowania wpisz adres URL, używając następującego wzorca:
https://www.concursolutions.com/UI/SSO/<OrganizationId>
b. W polu tekstowym Identyfikator (identyfikator jednostki) wpisz adres URL, używając następującego wzorca:
https://<customer-domain>.concursolutions.com
c. W polu Adres URL odpowiedzi wprowadź jeden z następujących wzorców adresów URL:
Adres URL odpowiedzi https://www.concursolutions.com/SAMLRedirector/SAMLReceiver.ashx
https://<customer-domain>.concursolutions.com/<OrganizationId>
https://<customer-domain>.concur.com
https://<customer-domain>.concursolutions.com
Uwaga
Te wartości nie są prawdziwe. Zastąp je rzeczywistymi wartościami adresu URL logowania, identyfikatora i adresu URL odpowiedzi. W celu uzyskania tych wartości skontaktuj się z zespołem pomocy technicznej klienta Concur. Możesz również odwołać się do wzorców przedstawionych w sekcji Podstawowa konfiguracja protokołu SAML.
Na stronie Konfigurowanie logowania jednokrotnego przy użyciu protokołu SAML w sekcji Certyfikat podpisywania SAML znajdź Federation Metadata XML i wybierz Pobierz, aby pobrać certyfikat i zapisać go na komputerze.
W sekcji Konfigurowanie aplikacji Concur skopiuj odpowiednie adresy URL na podstawie wymagań.
Tworzenie i przypisywanie użytkownika testowego aplikacji Microsoft Entra
Postępuj zgodnie z wytycznymi w przewodniku "Szybki start: tworzenie i przypisywanie konta użytkownika"
Konfiguracja SSO w Concur
Aby skonfigurować logowanie jednokrotne po stronie aplikacji Concur , musisz wysłać pobrany plik XML metadanych federacji i odpowiednie adresy URL skopiowane z konfiguracji aplikacji zespołowi pomocy technicznej aplikacji Concur. Ustawiają tę opcję, aby połączenie logowania jednokrotnego SAML było właściwie skonfigurowane po obu stronach.
Uwaga
Konfigurowanie subskrypcji aplikacji Concur dla federacyjnego logowania jednokrotnego za pośrednictwem protokołu SAML jest osobnym zadaniem. Aby je wykonać, należy skontaktować się z zespołem pomocy technicznej klienta Concur.
Tworzenie użytkownika testowego aplikacji Concur
W tej sekcji w aplikacji Concur jest tworzony użytkownik o nazwie B.Simon. Aplikacja Concur obsługuje aprowizację użytkowników w odpowiednim czasie, która jest domyślnie włączona. Nie masz żadnych zadań do wykonania w tej sekcji. Jeśli użytkownik jeszcze nie istnieje w aplikacji Concur, zostanie utworzony po uwierzytelnieniu.
Aplikacja Concur obsługuje również automatyczną aprowizację użytkowników za pośrednictwem usług SAP Cloud Identity Services. Aby uzyskać więcej informacji, zobacz jak skonfigurować aprowizowanie użytkowników z usługi Microsoft Entra ID do usług SAP Cloud Identity Services oraz jak skonfigurować aprowizowanie użytkowników z usług SAP Cloud Identity Services do rozwiązania SAP Concur.
Testowanie SSO
W tej sekcji przetestujesz konfigurację jednokrotnego logowania Microsoft Entra z następującymi opcjami.
Wybierz pozycję Przetestuj tę aplikację, ta opcja przekierowuje do adresu URL logowania Concur, aby zainicjować proces logowania.
Przejdź bezpośrednio do adresu URL do logowania aplikacji Concur i zainicjuj logowanie z tego miejsca.
Możesz użyć usługi Microsoft Moje aplikacje. Po wybraniu kafelka Concur w obszarze Moje aplikacje ta opcja przekierowuje do adresu URL logowania aplikacji Concur. Aby uzyskać więcej informacji na temat Moje aplikacje, zobacz Wprowadzenie do Moje aplikacje.
Powiązana zawartość
Po skonfigurowaniu aplikacji Concur możesz wymusić kontrolę sesji, która chroni eksfiltrację i infiltrację poufnych danych organizacji w czasie rzeczywistym. Kontrola sesji rozszerza się od dostępu warunkowego. Dowiedz się, jak wymusić kontrolę sesji za pomocą Microsoft Defender dla aplikacji chmurowych.